SÄKERHET. Huvudsyftet med ett virusskyddsprogram STORT TEST

Storlek: px
Starta visningen från sidan:

Download "SÄKERHET. Huvudsyftet med ett virusskyddsprogram STORT TEST"

Transkript

1 Särtryck ur TechWorld 9/2011 SÄKERHET STORT TEST McAfee Trend Micro Kaspersky Panda F-secure Sophos Symantec Microsoft Simpel trojan lurar ditt virusskydd GRÖN IT Känner du dig trygg med ditt virusskydd? Glöm det. Vårt unika test visar att endast tre av åtta virusskyddsprogram hindrar en enkel trojan från att stjäla dina företagshemligheter. Text: Mikael Simovits och James Dickson Illustration: Jonas Englund Foto: Arthur Payne Scenario Huvudsyftet med ett virusskyddsprogram är att hindra skadlig kod från att ställa till med bekymmer och hota säkerheten för känsliga filer och dokument. Därför förväntar vi oss att ett virusskydd kan: 1. känna igen signaturer av och hindra tidigare kända skadliga koder från att exekvera 2. skydda datorn från att vanliga smittovägar är öppna för skadlig kod 3. känna igen ett skadligt beteende av ej tidigare kända hot och varna när detta upptäcks. Microsoft har i senare versioner av sitt operativsystem Windows tagit ett större grepp om säkerheten. Till exempel har man infört säkerhetsmekanismen UAC, User Account Control, från och med Windows Vista, som ger användaren varningar då program försöker utföra systemändringar. Även den uppdaterade UACversionen i Windows 7 är tänkt att skydda mot att program utför administratörsåtgärder. Men ett problem är att skadlig kod inte alltid behöver exekvera under administratörsbehörighet för att utföra farliga aktiviteter för användaren. Det kan till exempel vara så pass illa att en trojan skickar ut alla Worddokument den kommer åt till en server kontrollerad av en angripare utan att trojanen exekverar med högre behörigheter än normala användarbehörigheter. För att skydda mot det här sätter användarna sin tilltro till sina virusskyddssystem. Duktiga på tester Det finns många tester av virusskyddsprogram som utvärderar hur många redan kända virus och trojaner som upptäcks av produkten. Det här har lett till att virusskyddsprogram är väldigt duktiga på just detta. Men ett problem som växer i dag är riktade attacker och specialskriven Ett företag vill skydda sina data från hackare. De har skaffat ett virusskyddssystem och tror att detta tillsammans med säkerhetsfunktionerna i Windows innebär att man är utom fara. Men en angripare skräddarsyr en trojan för att genom en riktad attack komma åt företagets skyddsvärda information. Trojanen läggs på en cd-skiva som man ser till att komma i händerna på en av företagets mindre säkerhetsmedvetna anställda. När cd-skivan sätts in i en av företagets datorer installerar sig trojanen och söker genom systemet efter intressanta Word-dokument. Filerna skickas med hjälp av webbläsaren Internet Explorer ut på nätet till angriparens server. 18 Techworld Särtryck ur nr 9 l 2011 techworld.se

2 SÄKERHET Testerna i vår artikel utgår utifrån en lite annorlunda metod. skadlig kod. Virusskyddstillverkarna har därför naturligtvis börjat inkorporera skydd även mot okända hot. Många virusskyddstillverkare pratar numera hellre om host based intrusion prevention systems, hips, än virusskyddsprogram. Det här vittnar också om att tillverkare nu tar ett större grepp kring säkerhetsproblematiken. Genom att låta virusskyddet övervaka processer för att se huruvida dessa uppför sig misstänkt ska programmet upptäcka nya, tidigare okända hot. Det kan vara en ovärderlig funktionalitet vid till exempel riktade trojan-angrepp. Samtidigt ställer användarna krav på att användarvänligheten inte ska försämras i och med att ett skyddsprogram installeras. I den här artikeln går vi genom virusskyddssystem rekommenderade till segmentet hemanvändare upp till små eller medelstora företag. Samtliga program som ingår i utvärderingen är testade både som fristående system och företagsanpassade system. Skillnad på versionerna? Många virusskyddstillverkare påpekar att dess avancerade funktioner endast levereras i de versioner av systemen som kallas företagsanpassade. Ur testsynvinkel var det därför även intressant att se eventuella skillnader mellan hemanvändarversionen och företagsversionen. Virusskyddstester utförs ofta ge- nom att låta skyddsprogrammen upptäcka redan kända virus och känd skadlig kod. Testerna i vår artikel utgår utifrån en lite annorlunda metod. Vi har på förhand valt ut de enklaste och vanligaste angreppsmetoder som trojaner och annan skadlig kod använder för att infektera, utföra skadlig handling och slutligen installeras i autostart-läge. Testet beskriver en situation där virusskyddsprogrammet måste hantera en riktad trojan-attack snarare än ett välspritt virus. Särskilt för den här artikeln skapades en liten trojan med möjlighet att exekvera tänkbara angrepp på olika nivåer. Trojanen användes för att utvärdera hur virusskydden reagerar på trojanens beteende. Tanken var att kunna se hur en trojan vars signatur inte känns igen av skyddsprogrammen kan undkomma att upptäckas av dem. Sprids via cd-läsaren Vi tänker oss att en oförsiktig användare placerar en cd-skiva med en trojan i datorns cd-läsare. Trojanen söker igenom dokumentmappar efter Techworld Särtryck ur nr 9 l 2011 techworld.se 19

3 Vårt egentillverkade trojanprogram kopierar sig själv automatiskt till C:\users\ public\documents. Därifrån exekveras det sedan. Trend Micro och flera andra virusskyddsprogram kontrollerar internetlänkar och visar användaren om det går att lita på länken eller om den går till en farlig sida. UAC introducerades i Windows Vista men fick mycket kritik. Användaren tillfrågas i dialogrutor om varje administratörsändring, till exempel som här, när vi försöker starta Registereditorn i Windows. McAfee Total Protection riktar sig till hemanvändare och har minst sagt sparsmakad funktionalitet, medan proffssystemet Epolicy Orchestrator har en mängd avancerade inställningar för säkerheten. Word-dokument, och ansluter sig sedan mot en server ute på internet som kontrolleras av angriparen. Trojanen skickar upp den insamlade information till servern, och aktiveras sedan vid varje inloggningstillfälle, så att den kontinuerligt kan samla in känslig information från användarens hårddisk och skicka den vidare ut på internet. Vi valde att i testet placera trojanen på en cd-skiva eftersom en standardinställning i Windows 7 nekar autorun från usb-minnen. Trojanen kan därmed exekveras utan att Windows egen säkerhetskontroll varnar eller försöker hindra den. Efter exekvering söker trojanen igenom dokumentmappar och läser in alla Word-dokument som hittas. I sista steget ansluter trojanen mot internet genom att starta Internet Explorer och bifoga information i url-parametern, så att den undviker att upptäckas av den lokala brandväggen. För att starta upp trojanen då användaren loggar in tänker vi oss att trojanen lägger till sin sökväg under registernyckeln HKEY_CUR- RENT_USER\Software\Microsoft\ Kaspersky Pure erbjuder överlag goda inställningsmöjligheter och funktioner. Översättningen till svenska är inte perfekt i alla dialoger, men oftast förstår man av sammanhanget vad som faktiskt menas. Riktad attack med skadlig kod Panda Antivirus kallar sitt hips-system för Trueprevent. Det erbjuder skydd även för okända hot. Windows\Current Version\Run. Det här är inget särskilt sofistikerat sätt för en trojan att hålla sig levande i systemet efter en omstart, men det fungerar. För att undvika diskussioner om felkonfigurationer och balans i säkerhetsnivåer var vi noga med att höja säkerhetsnivån till max på alla virusskyddsprogram som ingick i utvärderingen, trots att detta oftast inte är att föredra eftersom det kan göra datorn oanvändbar och trög. Vi försökte även föra en dialog med samtliga leverantörer om hur konfigurationen skulle utföras på bästa sätt. Fokus på beteende De virusskyddsprogram som får vara med i testerna är utvalda med fokus på deras hips-funktionalitet. Vissa skyddsprogram använder samma hips-funktioner i sin företagsvariant som i sin hemanvändarvariant. Vi utvärderar både hemanvändarvarianten och företagsvarianten för att kunna notera skillnader mellan de båda. Steg 1 Infektion: Vår trojan placeras på en cd-skiva och stoppas in i cd-läsaren. Autorun av cd-skivor är aktiverat och vår autorun.inf-fil på cd-skivan pekar ut sökvägen till trojanen. Inget av de åtta testade virusskyddsprogrammen ser något konstigt med att trojanen exekveras direkt av Windows 7 och kopierar sig själv till en lämplig mapp på hårddisken. Trojanens första delmål är uppnått. Steg 2 Insamling av data: Efter lyckad installation letar vår trojan genom hårddisken efter Worddokument. Det här tillåts av samtliga virusskyddsprogram utan protester. Trojanen har därmed även uppnått sitt andra delmål. Steg 3 Skicka data till angripare: För att undvika brandväggsproblem startar trojanen upp Internet Explorer och bifogar insamlad information som url-parameter. På det sättet undviker trojanen att själv öppna tcp-anslutning mot internet. Steg 4 Kopiering till system-mapp: Trojanen kopierar sig själv till c:\windows\system32\simovitstrojan1\calc.exe genom att först starta explorer.exe och därefter injicera sin egen tråd i den processen. På så sätt undviks UAC. 20 Techworld Särtryck ur nr 9 l 2011 techworld.se

4 Sophos Anti-Virus upptäcker direkt att vår trojan försöker ansluta till en internetserver och sätter den i karantän. Trend Micro och flera andra virusskyddsprogram kontrollerar internetlänkar och visar användaren om det går att lita på länken eller om den går till en farlig sida. F-secures gränssnitt är mycket användarvänligt det är enkelt att förstå hur man ställer in brandväggen. Norton 360 upptäcker att vår hemmasnickrade trojan försöker använda sig av webbläsaren Internet Explorer. Symantec SEP detekterar test-trojanens fulla händelsekedja, alltså kombinationer av händelser, men inte varje enskild händelse. Kasperskys verktyg för centralstyrning ger en bra översikt över skyddssystemet och vilka datorer som konfigurerats. tmcafee McAfee Total Protection är ett enkelt program att använda avancerade funktioner och rapportverktyg har gömts undan. Det är ofta smidigt och bra, men vid avancerad användning och felsökning hänvisas man till textloggfiler som sparats på disken. McAfees produkter inriktar sig mer åt säkerhetslösningar till större företag där varje enskild dator har en agent-mjukvara som ansluter sig mot centrala servrar för uppdateringar och säkerhetspolicys. McAfees fristående konsumentsystem Total Protection har inte möjlighet att utnyttja hips-funktionalitet, så den kan inte hanterar våra trojantester eftersom de bygger på att en beteendeanalysfunktion finns aktiverad. Vi utvärderade därför även McAfees företagsvariant McAfee Epolicy Orchestrator med hips-modulen aktiverad, den har fler konfigurationsalternativ och ger bättre resultat i våra tester. ttrend Micro Titan Maximum 2011 är anpassat för hemanvändare. Inställningsdialogerna är sparsmakade och rapportfunktionaliteten erbjuder ingen detaljerad information. En intressant funktion är System Tuner. Det kan användas för att automatiskt rensa bort ogiltiga registernycklar, cookies, webbhistorik och sådant som kan tänkas påverka pc-prestandan negativt eller vara en källa till informationsläckage. Office Scan är företagsvarianten från Trend Micro och erbjuder en mängd avancerade säkerhetsinställningar. tkaspersky Kaspersky Pure och Kaspersky Workspace Security är produkter från det ryska företaget Kaspersky Labs. Kaspersky Pure är tänkt att vara en fristående installation på pc-maskiner, avsedd för hemanvändare utan tillgång till centrala servrar. Trots det får man en stor mängd säkerhetsfunktioner och rapportering. En behändig funktion är Virtuellt tangentbord vilken gör det möjligt för för användare att skriva med muspekaren. Ett problem med Pure är att det har en dålig svensk översättning. Det innebär att vissa dialoger ibland blir svåra att förstå. Kaspersky Workspace Security är företagsvarianten av Kasperskys virusskyddsskydd och erbjuder central styrning av virusskyddssystemet. tpanda Panda utlovar med Global Protection 2012 och Security for Desktops skydd mot den digitala världens alla hot, både kända och okända, inklusive till exempel beteendeanalys och identifiering av spam. Installationen av virusskyddssystemet går snabbt och enkelt. En intressant funktion, som levereras separat utan kostnad, är USB Vaccine vilket används för att förhindra autorun från usb och cd-skivor, alltså utöver det skydd som finns i Windows 7. Rapportfunktionaliteten är väl utformad och lätt att läsa och förstå. tf-secure F-secure lovar heltäckande skydd mot virus och spionprogram med produkterna Internet Protection 2011 och Workstation. Techworld Särtryck ur nr 9 l 2011 techworld.se 21

5 Hemanvändarprodukter Produkt F-secure Internet Security 2011 Kaspersky PURE Version Cirkapris (normaliserat till svenska kronor) 516 kr 503 kr 479 kr Stoppar autorun från cd (om aktiverad i os) Nej Nej Nej Hindrar att trojan startar Internet Explorer Nej Nej Nej med url som argument Stoppar UAC bypass genom Ja Ja Nej CreateRemoteThread Detekterar register-run-nyckeländring Ja Nej Nej Detekterar en kombo av [1->2->3] Stoppar 3 separat Stoppar 3 separat Nej Betyg Installation 15 av av av 20 Beteendeanalys 25 av av 40 0 av 40 Konfigurationsmöjligheter 15 av av 20 5 av 20 Användarvänlighet i konfig-gränssnitt 15 av av av 20 Totalt McAfee Total Protection AV 100 AV 100 AV 100 GRÖN IT En märklig detalj i gränssnittet för Internet Protection 2011 är frågan om vilken åtgärd som ska vidtas vid ett upptäckt hot. Om man väljer att blockera hotet, som är standardalternativet, dyker rutan upp varje gång F-secure noterar att hotet finns. Detta kan bli väldigt irriterande eftersom det kan rendera i många popuprutor. I övrigt upptäcker F-secures produkter vanliga Trojan-beteenden såsom skrivning till vissa registernycklar. tsophos Från Sophos har vi valt att testa produkterna Anti-Virus och Endpoint Security and Data Protection. Företaget använder sig, likt flera av konkurrenterna, av begreppet hips man vill genom att kontrollera programbeteenden kunna detektera okända hot, till exempel trojaner. Sophos Anti-Virus kan även upptäcka buffertöverskridning om inte den förmågan redan finns hos operativsystemet. Likt F-secure hanterar beteendeanalysen skrivning av vissa registernycklar. Rapportering av virusskyddsloggar ger välstrukturerad information till användaren. tsymantec Norton 360 är den dyraste produkten i vårt test. Den ger dock intrycket av att vara mer påkostad och erbjuda en bättre beteendeanalys än övriga virusskyddsprogram utifrån de tester som utfördes i samband med denna artikel. Produkten detekterar både situationer där en trojan utnyttjar designbrister i Windows 7 UAC och situationer då en trojan startar ett tillförlitligt program, till exempel Internet Explorer. Det här tror vi åstadkommer ett nödvändigt skydd mot ännu okända trojan-hot. Installationsförfarandet imponerar stort systemet tar endast ett par minuter att få igång utan att man behöver klicka sig genom en guide. Symantecs mer kraftfulla produkt för företagsmarknaden; Symantec Endpoint Protect har precis som de övriga produkterna central styrning av virusskyddssystemet, men ska, enligt Symantec, i övrigt använda sig av samma detektering som hemanvändarvarianten. tmicrosoft Microsofts egna virusskyddssystem för hemanvändare respektive företagskunder förlitar sig naturligtvis mycket på Windows egna inbyggda säkerhetsfunktioner såsom Windows Firewall. Installationen är enkel och känns igen från andra Microsoft-program. Olika paket och funktioner De olika tillverkarna har flera olika paketeringar av sin virusskyddsprodukt. Vissa paket innehåller helhetslösningar och andra paket är en renodlad virusskanner. Vissa tillverkare anger inte prisuppgifter på hemsidan. Microsoft ger bort Microsoft Security Essentials 22 Techworld Särtryck ur nr 9 l 2011 techworld.se

6 Microsoft Security Essentials Panda Global protection 2012 Sophos Anti-Virus Symantec Norton 360 Trend Titan Maximum kr (10 installationer) 639 kr 230 kr (vid köp av kr 479 kr Nej Ja Nej Nej Nej Nej Nej Nej Ja Nej Nej Nej Nej Ja Nej N Nej Nej Ja Nej Nej Nej Stoppar 1 separat Nej Stoppar 2+3 separat Nej 15 av av av av av 20 0 av av av av 40 0 av 40 5 av av av av av av av av av av AV 100 AV 100 AV 100 AV 100 AV 100 utan kostnad för upp till tio enheter. För centralt styrda företagsanpassade produkterna Microsoft Forefront Endpoint Protection krävs licenser på andra Microsoft-produkter. Detta gör att kostnaderna i slutändan kan bli olika beroende på vilken återförsäljare, licensmodell och produkt som används. Installationen av virusskyddsprogrammet är viktigt eftersom en enkel installation ger mer tid till att konfigurera applikationen korrekt. Norton 360 utmärkte sig här, ett väldigt smidigt program att installera. Det tog efter att filen laddats ned knappt två minuter innan allt var färdigt. Inga menyer eller val behövdes under installationen. Dock krävdes vissa avancerade inställningar i efterhand för att få Norton 360 att hålla den högsta säkerhetsnivån. I de centralt styrda systemen var det väldigt smidigt att Hips analyserar beteenden trycka ut klientprogrammen och deras policies när väl servernoden konfigurerats korrekt. Samtliga program som vi utvärderade innehåller någon typ av brandväggsskydd. Vissa program litar på Windows eget brandväggsskydd medan andra har sin egen brandvägg. F-secure utmärker sig I samtliga fall antar vi att den lokala brandväggen som används för att understödja operativsystemets säkerhet håller hög standard, så att den förhindrar skadlig kod från att direkt ansluta mot internet eller resurser i det lokala nätverket under förutsättning att brandväggen är enkel att konfigurera. I vårt test utmärkte sig F-secure Internet Security 2011 som ett väl avvägt gränssnitt som var enkelt att överblicka och förstå. Under användning noterade vi olika skillnader mellan de testade Hips, host based intrusion prevention system, är en term som används flitigt i virusskyddssammanhang. Det finns en relativt stor variation på vad begreppet innebär i praktiken för de olika skyddsprogrammen. Grundtanken är dock att hips ska skydda mot okända hot genom att analysera nätverkstrafik, hur applikationer beter sig eller en kombination av det. Indikationer på att ett program beter sig misstänkt kan exempelvis vara att det använder sig av speciella systemanrop, filer eller registernycklar. Exakt hur en sådan beteendeanalys utförs i de olika skyddsprogrammen uppges oftast inte av tillverkarna, eftersom det då kan underlätta för den som vill skapa ett virus. Brittisk-amerikanska Sophos avslöjar dock att de använder fyra lager av detektering av skadlig kod för sitt hipssystem, och andra tillverkare har liknande struktur: 1. Genotyp-skydd, alltså att systemet detekterar varianter av redan kända virus. Innan en kod exekveras undersöks den av skyddssystemet som kontrollerar om dess funktion liknar tidigare kända skadliga koder. 2. Systemet upptäcker vanliga beteenden före exekvering för skadlig kod och flaggar misstänkta filer. 3. Misstänkta redan exekverande filer detekteras genom att systemet kontrollerar levande processer. 4. Buffertöverskridningsattacker kan detekteras. Techworld Särtryck ur nr 9 l 2011 techworld.se 23

7 Företagsprodukter Produkt F-secure Workstation Kaspersky Workspace McAfee epo (med hips) Security Version Cirkapris (normaliserat till svenska kronor) 165 kr (vid köp av kr (vid köp av 50 Stoppar autorun från cd (om aktiverad i os) Nej Ja Nej Hindrar att trojan startar Internet Explorer Nej Nej Nej med url som argument Stoppar UAC bypass genom Ja Ja Nej CreateRemoteThread Detekterar register-run-nyckeländring Nej Nej Ja Detekterar en kombo av [1->2->3] Stoppar 3 separat Stoppar 1+3 separat Nej Betyg Installation 10 av av av 20 Beteendeanalysen 15 av av 40 8 av 40 Konfigurationsmöjligheter 15 av av av 20 Användarvänlighet i konfig-gränssnitt 15 av av av 20 Totalt 547 kr (vid köp av AV 100 AV 100 AV 100 GRÖN IT programmen. En betydande sådan är att vissa hade sparsmakad rapportfunktionalitet vilket gjorde det svårt att förstå hur programmet verkligen fungerade. Dåliga rapporter Både Microsoft Security Essentials och McAfee Total Protection tycker vi brister i rapporthänseende. Produkterna vänder sig främst till hemanvändare, så vi antar att det är förklaringen till att avancerade funktioner döljs. Vad gäller den skyddsnivå som erbjuds av de olika virusskyddsprogrammen noterade vi vissa skillnader UAC i Windows 7 som vi tror kan vara avgörande för säkerheten. Norton 360 kunde konfigureras att inte tillåta vår trojan att exekvera och kontrollera Internet Explorer. Detta, tillsammans med en korrekt konfigurerad lokal brandvägg, hindrade vår trojan från att kommunicera med servrar på internet. Kaspersky Pure upptäckte när trojanen försökte komma åt mellanlagrade lösenord och andra skyddade systemegenskaper genom att systemet kontrollerade Internet Explorer. Dock ansåg inte Kasperskys virusskyddsprogram att internetkommunikation initierad av trojanen var Microsoft introducerade UAC i Windows Vista för att höja säkerheten. Varje gång en administrationsåtgärd ska genomföras frågar operativsystemet om ditt godkännande. Det här fick mycket kritik eftersom det blev väldigt många störande dialoger. Som ett svar mot kritiken införde Microsoft olika nivåer av UAC i Windows 7. Standardnivån innebär att du endast tillfrågas om det är ett program som utför en administratörsåtgärd, inte om du själv initierat åtgärden. Det här tystade kritiken avseende dess användarvänlighet, men i stället har UAC i Windows 7 fått kritik för säkerheten den anses, som standard, vara lägre än i Windows Vista. Det beror delvis på att UAC i Windows 7 använder så kallad auto-elevation för program som tillåts utföra administratörsåtgärder utan UAC-dialog. Ett program märkt med auto-elevation-flaggan är säkerhetskontrollerat av Microsoft. Ett av säkerhetsproblemen med UAC i Windows 7 är att ett Windowsprogram kan injicera sig själv i en annan process genom systemanropet CreateRemoteThread. Det här innebär att skadlig kod kan injicera sin kod i ett program på UAC-vitlistan för auto-elevation, till exempel explorer.exe. Då dyker ingen en UAC-varning upp när koden utför en administratörsåtgärd om inte nivån för varningarna justerats till den högsta. farlig nog att stoppas. Microsoft hoppade av Vad gäller Microsofts produkter detekterade de inte trojanen på något sätt, trots att vi konfigurerat produkterna till högsta säkerhetsnivån. Vi kontaktade därför Microsofts support för att ta reda på om Microsoft Forefront Endpoint Protection kunde konfigureras till en högre säkerhetsnivå. Vi fick vänta ett par veckor på svar från Microsofts supportavdelning, som då man väl fann tid att svara hänvisade oss till pr-avdelningen. Där berättade man att man inte tyckte att våra tester var vetenskapligt utförda trots att man ännu inte visste exakt hur vi utfört testerna. Vidare menar Microsoft att deras produkter redan har utvärderats i andra tester, utförda enligt andra metoder, och fått utmärkta resultat. De ansåg därför att vi i stället borde utföra våra tester på liknande sätt och ville inte ge oss någon support eller på annat sätt bekräfta våra testresultat. Eftersom Microsoft inte ville bidra med support eller på annat sätt bekräfta vår konfiguration kan vi inte vara helt säkra på om testet av deras produkter är rättvisande. Det var endast virusskyddsprogrammen från Trend Micro, McAfee (Epolicy Orchestrator), F-secure och Sophos som detekterade och hindra- 24 Techworld Särtryck ur nr 9 l 2011 techworld.se

8 MS Forefront Endpoint Protection (Client install) Panda Security for Desktops Sophos Endpoint Security and Data Protection Symantec SEP FEP kr 440 kr (vid köp av kr (vid köp av kr (vid köp av 10 Trend Micro Office Scan 600 kr (av leverantör rekommenderat pris, agentur kan ge andra priser) Nej Ja Nej Nej Ja (via devicecontrol) Nej Nej Nej Nej Ja Nej Nej Nej Nej Ja Nej Nej Ja Nej Ja Nej Stoppar 1 separat Nej Ja Stoppar separat 15 av av av av av 20 0 av av av av av 40 5 av av av av av av av av av av AV 100 AV 100 AV 100 AV 100 AV 100 de vår trojan från att skriva information i autostart-registernyckeln. Endast Panda (med tilläggsfunktionen USB-Vaccine), Kaspersky Workspace Security och Trend Micro Office Scan (genom valet Device control ) stoppade autorun av cd-skivor. Vi hade förväntat oss att virusskyddsprogrammen skulle detektera och varna när vår trojan kopierade sig själv till hårddisken genom autorun-funktionen. Även om man själv kan stänga av autorun för alla enheter bör ett virusskydd med beteendeanalys misstänkliggöra program som använder den funktionen. Andra virusskyddsprogram, i vårt test tydligast Norton 360, lärde sig efter hand att trojanen var skadlig kod då den exekverade från cd-skivan. Men hur den inlärningen gick till är vi inte säkra på, och den verkade inte fungera direkt efter att vi kompilerat om trojanen. För många falsklarm Så varför upptäcker inte skydden en cd-skiva-autorun-trojan? Vi frågade leverantörerna, och de svarade att en allmän blockering av autorun för cdskivor skulle leda till för många falsklarm, och att de flesta trojaner i dag ändå sprids via usb-stickor. En skadlig kod kan ha stor nytta av att utföra administratörsåtgärder. Exempelvis kan en trojan vilja skriva över filer i systemkataloger som nor- malt är skyddade genom ett extra säkerhetslager i form av UAC. I Windows 7 har säkerhetsnivån för UAC i sin standardinställning sänkts och luckor i dess design kan utnyttjas av skadlig kod för att gå runt UAC-funktionen. Vi tycker att ett virusskyddsprogram med beteendeanalys borde sköta om UAC så att inte dessa luckor utnyttjas utan att användaren blir informerad. Under våra tester upptäcker och förhindrar endast virusskyddssystemen från Symantec, Kaspersky, Trend Micro och F-secure när vår trojan försökte utnyttja en välkänd UAC-lucka. Microsofts virusskyddsprodukter klassificerar proof-of-concept-programmet Windows7Elevate. exe som ett hackerverktyg. När vi kompilerar om Windows7Elevate. exe märker dock inte Microsofts produkter vare sig programmet eller då det går förbi UAC för att utföra administrationsåtgärder. Vi blev besvikna Våra förväntningar var över lag höga på de produkter som ingick i testet. Alla har någon slags valbar nivå av säkerhet, vilken vi medvetet justerade till den högsta möjliga. Det är en åt- Techworld Särtryck ur nr 9 l 2011 techworld.se 25

9 gärd i de flesta fall göra datorn seg och svåranvänd, och därför förväntade vi oss också att hips-skyddet ska vara nära nog hundraprocentigt. Trots samtal med leverantörernas supportavdelningar var vi dock tvungna att konstatera att de flesta virusskyddsprogram som ingick i vår utvärdering inte kunde detekterat vår egentillverkade trojan vid första infektionen. Både F-secure och Sophos supportavdelningar påpekar att vår trojan inte är tillräckligt lik signaturen för de vanligt förekommande trojanerna. Det gäller möjligen även för vissa övriga testdeltagare. Hips-systemet kan inte stoppa alla program med trojanliknande beteenden eftersom det skulle generera för många falsklarm, och det skulle i sin tur leda till att användarna skulle deaktivera hipsfunktionen. Genom att hips-funktio- För- och nackdelar McAfee Total Protection Lätt att konfigurera. Rapportverktyg saknas för avancerade användare. McAfee Epolicy Orchestrator (inklusive hips-modul) Avancerade inställningsmöjligheter. Svårt att veta vilka komponenter som krävs för en fungerande installation. Trend Micro Titan Maximum Bra gränssnitt för att visa status på webblänkar. Klarar trojantestet dåligt. Trend Micro Office Scan Klarar alla moment i vårt beteendeanalystest. Gränssnittet är lite rörigt. Kaspersky Pure Hanterar vissa av de situationer där trojaner kontrollerar godkända program. Bra konfigurationsmöjligheter. Svensk översättning av gränssnittet inte helt perfekt. Kaspersky Workspace Security Hanterar vissa av de situationer där trojaner kontrollerar godkända program. Bra konfigurationsmöjligheter. Svensk översättning av gränssnittet inte helt perfekt. Panda Global Protection 2012 USB Vaccine blockerar autorun för cd-skiva det verktyget är dessutom fristående och gratis. Klarar trojantestet dåligt. Panda Security For Desktops USB Vaccine blockerar autorun för cd-skiva det verktyget är dessutom fristående och gratis. Klarar trojantestet dåligt. F-secure Internet Security 2011 Bra gränssnitt till brandväggen. Detekterar skrivning till run-registernyckeln. Massor av efterhängsna varningsrutor då ett hot detekterats. F-secure Workstation Bra gränssnitt till brandväggen. Bra pris. Massor av efterhängsna varningsrutor då ett hot detekterats. nen gör en sannolikhetsbedömning ska virusskyddsprogrammet kunna upptäcka de allra mest sannolika hotbilderna, samtidigt som det inte larmar i onödan. Sophos Antivirus Detekterar skrivning till Run-registernyckeln. Klarar trojantestet generellt dåligt. Sophos Data and Endpoint Protection Detekterar skrivning till Run-registernyckeln. Klarar trojantestet generellt dåligt. Symantec Norton 360 Enkel att installera. Hanterar situationer där trojaner kontrollerar godkända program för internetkommunikation. Dyr för att vara ett program i hemanvändarsegmentet. Symantec Endpoint Protection Enkel att installera. Verkar ha en lägre säkerhetsnivå än sin motsvarighet i hemanvändarsegmentet. Microsoft Security Essentials och Forefront Endpoint Protection För- och nackdelar ej tillämpbart. Microsoft ville inte medverka i testet. TechWorlds slutsats Testet visar att det dyraste virusskyddsprogrammet för hemanvändare, Norton 360, också är det mest effektiva. Produkten lyckades stoppa flest av de överträdelser som vårt trojanprogram gjorde. Det verkar inte heller som att den inbyggda beteendeanalysen av kombinerade händelser behövde kopplas in för att hindra trojanen. Som företagssystem utmärkte sig Trend Micro Office Scan det kunde konfigureras på ett sätt som oskadliggjorde trojanen på alla utvalda punkter. Vårt trojanliknande program är inte sofistikerat på något sätt, och möjligen kan det också innebära till att det inte heller liknar tidigare kända hot tillräckligt mycket för att virusskyddsprogrammen skulle klassificera det som en trojan. Det tyder i så fall på att hips-funktionerna i virusskyddsprogrammen kan ha svårt att upptäcka riktade attacker även i en skarp situation. Trots att vår trojan inte hindrades tillfredställande av de flesta beteendeanalyserande virusskydden anser vi fortfarande att beteendeanalysen är en viktig egenskap hos ett virusskyddsprogram. Därför efterlyser vi mer avancerade inställningar så att företagens it-säkerhetsansvariga kan justera beteendeanalysen till en högre nivå och göra detaljkonfigurationen av virusskyddsprogrammet, en naturlig del av datorns härdning anpassat till det egna företagets säkerhetskrav. Mikael Simovits och James Dickson är experter på it- och informationssäkerhet. Du kan nå dem via 26 Techworld Särtryck ur nr 9 l 2011 techworld.se

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Så bra är årets säkerhetspaket

Så bra är årets säkerhetspaket Så bra är årets säkerhetspaket Av Mattias Inghe 2010-02-13 10:00 STORT TEST Vi har testat åtta paket som vill ge dig en tryggare tillvaro på internet. Bra Eset gör inte datorn seg Efter en krånglig installation

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Global Protection 2011

Global Protection 2011 Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om

Läs mer

Panda. Antivirus Pro 2013. Snabbstartguide

Panda. Antivirus Pro 2013. Snabbstartguide Panda Antivirus Pro 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har du

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

tecken på att även de största tillverkarna har problem och att det är svårt att vara ett it-säkerhetsföretag

tecken på att även de största tillverkarna har problem och att det är svårt att vara ett it-säkerhetsföretag Särtryck ur TechWorld 10/2010 STORT TEST: 11 från produkt till produkt är i stället främst djupet i de grundläggande funktionerna och hur enkelt det är att utföra dem. Samtliga produkter vi testat stöder

Läs mer

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640 Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21

Läs mer

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet. Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt

Läs mer

Skötselråd för datoransvarig Windows XP, Vista, 7

Skötselråd för datoransvarig Windows XP, Vista, 7 Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

Skapa ett eget programnu! NU! Komplett med programvara och konkreta exempel! Patrice Pelland. Swedish Language Edition published by Docendo Sverige AB

Skapa ett eget programnu! NU! Komplett med programvara och konkreta exempel! Patrice Pelland. Swedish Language Edition published by Docendo Sverige AB NU! Skapa ett eget programnu! Patrice Pelland Komplett med programvara och konkreta exempel! Swedish Language Edition published by Docendo Sverige AB Kapitel 2 Installera Visual Basic 2005 Express Edition

Läs mer

TIS-Web startguide 3.6. TIS-Web Startguide

TIS-Web startguide 3.6. TIS-Web Startguide TIS-Web Startguide Den här guiden hjälper dig komma igång med de vanligaste funktionerna i TIS-Web, ladda upp data och utvärdering av färdskrivardata. För mer detaljerad information se manualerna som finns

Läs mer

Internet Security 2013. Snabbstartguide

Internet Security 2013. Snabbstartguide Panda Internet Security 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har

Läs mer

Användarmanual. Att arbeta med Cubicle 2.0

Användarmanual. Att arbeta med Cubicle 2.0 1 Användarmanual Att arbeta med Cubicle 2.0 Innehåll 2 Att komma igång 3 Förberedelser 3 Logga in första gången 3 Startsidan 4 Byt till personlig PIN-kod på kortet 4 Att arbeta i Cubicle 5 Cubicle Explorer

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

Så enkelt byter du Windows mot Zorin

Så enkelt byter du Windows mot Zorin Så enkelt byter du Windows mot Zorin 7 Linux-versionen som liknar Windows 7 7 Kör vissa vanliga Windows-program 7 Lättanvänt och helt gratis. Så installerar du Windows-utmanaren Zorin OS Att använda Linux

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

B. INSTALLATIONEN AV PC-PLANNER MJUKVARAN OCH DRIVRUTINER

B. INSTALLATIONEN AV PC-PLANNER MJUKVARAN OCH DRIVRUTINER PC-Planner Handbok PC-Planner förvandlar din dator till en virtuell plotter (förutom GPS positionering) samtidigt som du använder dina elektroniska C-Map by Jeppesen kartor. I full färg kan du med denna

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Norman Endpoint Protection (NPRO) installationsguide

Norman Endpoint Protection (NPRO) installationsguide Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet

Läs mer

Installation av WinPig Slakt

Installation av WinPig Slakt Installation av WinPig Slakt Grundinstallation av WinPig Slakt ska göras med en cd skiva, den går inte att hämta från Internet. I samband med installationen installeras också vissa nödvändiga komponenter

Läs mer

Att komma igång med ELDA

Att komma igång med ELDA Att komma igång med ELDA SmartDisk används tillsammans med programmet ELDA som måste vara installerat på din dator. Programmet laddas ned från Skatteverkets webbplats www.skatteverket.se.om du inte har

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

Användarmanual Onepix MDX Installer 1.1 SVENSK

Användarmanual Onepix MDX Installer 1.1 SVENSK Användarmanual Onepix MDX Installer 1.1 SVENSK 2 Onepix1 1_IFU_MDX Installer 1 0_SE_003 Viktig information... 3 Systemkrav... 3 Om Onepix MDX Installer... 3 Installation av MDX-3 sensordrivrutin... 3 Installation

Läs mer

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 2014-10-07 Sida 2 av 8 Detta är en installationsanvisning för Adtollo licensserver. Applikationen kan användas till flera av Adtollos

Läs mer

Innehåll. Introduktion 3

Innehåll. Introduktion 3 Användarhandbok i Innehåll Introduktion 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Använda SecurityCenter... 7 Uppdatera SecurityCenter... 13 Åtgärda eller ignorera skyddsproblem...

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla 2008-03-18 16:16 - PC för Alla Benga s tekniska hörna Så skapar du ett Vista-nätverk Av Martin Appe Ett hemmanätverk behöver varken vara komplicerat eller dyrt. Har du datorn kopplad till en router är

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Installationsanvisning - Kopplingen mellan GK96 och golf.se - Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Norton AntiVirus Användarhandbok

Norton AntiVirus Användarhandbok Användarhandbok Norton AntiVirus Användarhandbok Den programvara som beskrivs här levereras under licensavtal och får endast användas i enlighet med villkoren i avtalet. Dokumentation version 15.0 2007

Läs mer

Kända avvikelser, BankID säkerhetsprogram 6.3.0 för Windows Version 1.15, uppdaterad 2015-01-30 och gäller BISP 6.2.0 Mac och BISP 6.3.

Kända avvikelser, BankID säkerhetsprogram 6.3.0 för Windows Version 1.15, uppdaterad 2015-01-30 och gäller BISP 6.2.0 Mac och BISP 6.3. Kända avvikelser, BankID säkerhetsprogram 6.3.0 för Windows Version 1.15, uppdaterad 2015-01-30 och gäller BISP 6.2.0 Mac och BISP 6.3.0 Windows Kända problem i BankID säkerhetsprogram (BISP): Första dialogen

Läs mer

Installation av StruSofts låne-licensserver (nätverkslicens)

Installation av StruSofts låne-licensserver (nätverkslicens) Installation av StruSofts låne-licensserver (nätverkslicens) Denna manual hjälper dig att installera StruSofts licensserver, hämta ner dina licenser via webupdate samt kontrollera att licenserna finns

Läs mer

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Antal: Enskilt Material: En dator med Windows 7 (Vista, Windows 8 eller

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Snabbstartguide PC, Mac och Android

Snabbstartguide PC, Mac och Android Snabbstartguide PC, Mac och Android Installation på PC Se filen Viktigt på installationsskivan eller Trend Micros webbplats för utförliga systemkrav. Du kan också ladda ner installationsprogrammet på www.trendmicroupdate.com.

Läs mer

Felsökning av vanliga fel Kontrollera installera version Innehållsförteckning

Felsökning av vanliga fel Kontrollera installera version Innehållsförteckning Felsökning av vanliga fel I det här dokumentet har vi försökt sammanställa de vanligast förekommande felen. Observera att felsökningen förutsätter att du lyckats installera Net id och Telia E-legitimation

Läs mer

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE

Läs mer

Anti-Spyware Enterprise Module

Anti-Spyware Enterprise Module Anti-Spyware Enterprise Module version 8.0 Handbok Vad är Anti-Spyware Enterprise Module? McAfee Anti-Spyware Enterprise Module är ett tillägg till VirusScan Enterprise 8.0i som utökar programmets kapacitet

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

F-Secure Anti-Virus 2003

F-Secure Anti-Virus 2003 F-Secure Anti-Virus 2003 Win 95/98/ME/NT4.0/2000/XP Användarhandbok Alla produktnamn som nämns i detta dokument är varumärken eller registrerade varumärken som tillhör respektive företag. F-Secure Corporation

Läs mer

Installation av WinPig

Installation av WinPig Installation av WinPig Grundinstallation av WinPig Slakt ska göras med en cd-skiva, den går inte att hämta från Internet. Efter installationen skall grundinställningar göras, läs om dessa i slutet av detta

Läs mer

Installationsanvisning. ADSLmodem: SpeedTouch 780WL. Bredband ADSL

Installationsanvisning. ADSLmodem: SpeedTouch 780WL. Bredband ADSL Installationsanvisning ADSLmodem: SpeedTouch 780WL Bredband ADSL Hitta första telefonjacket Börja alltid med att läsa den lilla foldern SpeedTouch Anvisning hitta första jacket. Följ anvisningarna noga

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Allmänt om programvaror och filer i Windows.

Allmänt om programvaror och filer i Windows. Allmänt om programvaror och filer i Windows. Vart sparade du dokumentet? I Word. Jag har fått detta svar mer än en gång när jag försökt hjälpa någon att hitta ett dokument som de tappat bort i sin dator.

Läs mer

DT001G Informationsteknologi grundkurs HT12 Mittuniversitetet. Slutprojekt: Jämförande av antivirusprogram

DT001G Informationsteknologi grundkurs HT12 Mittuniversitetet. Slutprojekt: Jämförande av antivirusprogram DT001G Informationsteknologi grundkurs HT12 Mittuniversitetet Slutprojekt: Jämförande av antivirusprogram Andreas Hagström DT001G_HT12-Projekt-Andreas_Hagstrom.docx 2012-12-12 anha1137 Sammanfattning Målet

Läs mer

Scan Station Pro 550 Administration och serviceverktyg för Scan Station

Scan Station Pro 550 Administration och serviceverktyg för Scan Station Scan Station Pro 550 Administration och serviceverktyg för Scan Station Konfigurationshandbok A-61732_sv 7J4367 Kodak Scan Station Pro 550 Administration Innehåll Skillnader... 1 Installation... 2 Skapa

Läs mer

2. Ta av skyddslocket (grått) från Downloadkeys 6-pin-kontakt.

2. Ta av skyddslocket (grått) från Downloadkeys 6-pin-kontakt. Guide TIS-Compact TIS-Compact är ett verktyg för kopiering och utvärdering av data från alla digitala färdskrivare och förarkort. På förarkortet finns ca 28 dagar sparade och i färdskrivaren ca 365 dagar.

Läs mer

KGFs Databas 2013. Viktig information om CD:n KGFs databas.

KGFs Databas 2013. Viktig information om CD:n KGFs databas. KGFs Databas 2013 Innehållsförteckning: Innehållsförteckning:... 1 Allmän information.... 2 Om databasens kvalité:... 2 Om tillämpning i din forskning:... 2 Om programmet:... 2 Om installationen.... 3

Läs mer

Installationsguide ELCAD 7.10

Installationsguide ELCAD 7.10 Installationsguide ELCAD 7.10 Innehållsförteckning Inledning... 2 Installation av ELCAD 7.10... 2 Viktiga nyheter om installationen... 2 Före installationen... 2 Ladda hem internationell version... 2 Ladda

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

Bengans datorhörna WINDOWSTIPS

Bengans datorhörna WINDOWSTIPS WINDOWSTIPS Bengans datorhörna TIPS: Leta upp IP-adressen Ofta kan du behöva ta reda på IP-adressen på din eller någon annans dator. Syftet kan vara att kontrollera att man har en internet- eller nätverksanslutning

Läs mer

Handbok Allmän PC-teknik

Handbok Allmän PC-teknik Handbok Allmän PC-teknik Handboken ger dig en grundläggande pc- och Internetkunskap. Här finns en introduktion till operativsystem och MS Office, och allt du behöver veta om datorsäkerhet. Du kan även

Läs mer

Så här hanterar du din OneDrive i Office 365

Så här hanterar du din OneDrive i Office 365 Så här hanterar du din OneDrive i Office 365 Flytta dina befintliga mappar och filer till Office365 och OneDrive for Business Först vill vi bara nämnda att det idag finns 2 varianter av OneDrive. Den ena

Läs mer

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering Snabbguide Denna snabbguide hjälper dig att installera och komma igång med Readiris TM 15. För detaljerad information om Readiris TM alla funktioner, läs hjälpfilen som medföljer programvaran, eller de

Läs mer

Panda Security Sverige Affiliateprogram

Panda Security Sverige Affiliateprogram Panda Security Sverige Panda Security Sverige Affiliateprogram Alexander Moheit Panda Security Affiliate Management Team Sverige Email: panda-affiliates-se@asknet.com Mer säkerhet, mer skydd. Mer komplett

Läs mer

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

1 Installationsinstruktioner

1 Installationsinstruktioner 1 Installationsinstruktioner 1.1 Förbereda installationen Kontrollera systemkraven. Försäkra dig om att din dators hårdvara uppfyller de systemkrav som är specificerade. Vid installering av Engineering

Läs mer

Installationsanvisning för Capitex Säljstöd. Uppdaterad: våren 2011

Installationsanvisning för Capitex Säljstöd. Uppdaterad: våren 2011 för Uppdaterad: våren 2011 Capitex AB Kalmar (huvudkontor): Box 751 Svensknabbevägen 30 391 27 Kalmar Tel vxl 0480-44 74 00 Fax 0480-44 74 01 Stockholm: Gustavslundsvägen 30 167 51 Bromma Tel 08-720 36

Läs mer

Användarmanual LOCKBEE - Business. En produktion av Avtre AB

Användarmanual LOCKBEE - Business. En produktion av Avtre AB Användarmanual LOCKBEE - Business En produktion av Avtre AB Användarmanual för Lockbee - Business Användarmanualen är avsedd att ge en närmare introduktion av Lockbees funktioner och nyttjande. Vi rekommenderar

Läs mer

Viktigt! Läs avsnittet om tjänsteregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionsinformation Version A SaaS Email and Web Services 8.3.0 Innehåll Om den här utgåvan Nya funktioner Lösta problem Hitta McAfee SaaS tjänstedokumentation Om den här utgåvan Tack för att du väljer

Läs mer

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker.

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. 2 Hur skapar du det säkra nätverket? IT-säkerhet är en fråga om att bedöma och hantera den risk som företaget utsätts för det som vanligtvis

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Introduktionsguide för

Introduktionsguide för Introduktionsguide för Installation Installera programmet genom att öppna installationsfilen Setup.exe. Beroende på hur snabb din dator är så tar uppstarten lite olika lång tid. Följ de enkla instruktionerna

Läs mer

Installationsmanual ImageBank 2

Installationsmanual ImageBank 2 Installationsmanual ImageBank 2 INNEHÅLL Konventioner i manualen... 3 Uppmärksamhetssymboler... 3 Miljö och grundkrav... 4 Installera ImageBank MS SQL databas... 4 ImageBank Databas Configuration Wizard...

Läs mer

Rekommenderad felsökning av dator innan service

Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Detta dokument beskriver åtgärder som kan testas för att utesluta mjukvarufel innan en Mac skickas in på

Läs mer

Snabbguide. för TellStick Net. Telldus Technologies AB www.telldus.com

Snabbguide. för TellStick Net. Telldus Technologies AB www.telldus.com för TellStick Net Telldus Technologies AB Kära kund Denna snabbguiden hjälper dig genom installationen samt visar hur du använder grundfunktionerna i TellStick Net. Vi rekommenderar att du regelbundet

Läs mer

Microsoft Office historik. - making IT easier

Microsoft Office historik. - making IT easier Microsoft Office historik Word 1983 September Word 1.0 släpptes Den absolut första versionen av Word. Släpptes till MS-DOS Kunde ha flera dokument öppna på en gång Hade stöd för mus (vilket var ganska

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer